Zarządzanie bezpieczeństwem systemów informatycznych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie bezpieczeństwem systemów informatycznych"

Transkrypt

1 PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Zarządzanie bezpieczeństwem systemów informatycznych - Juniper Security Threat Response Manager (STRM) DEDYKOWANE WARSZTATY ZABEZPIECZEŃ Opracował: dr inŝ. Mariusz Stawowski CISSP, JNCIS CLICO Sp. z o.o., ul. Oleandry 2, Kraków; Tel: ; ; Fax: ; support@clico.pl, orders@clico.pl.; Ftp.clico.pl.;

2 PROGRAM WARSZTÓW WPROWADZENIE 3 1. ZASADY DZIAŁANIA STRM 4 2. ZARZĄDZANIE LOGÓW I OBSŁUGA INCYDENTÓW (SIEM) 6 3. WYKRYWANIE ANOMALII SIECI (NBAD) 7 4. MODELE I SCENARIUSZE WDROśENIA STRM 8 5. PODSTAWOWA KONFIGURACJA I ADMINISTRACJA STRM KONSOLA ZARZĄDZANIA DASHBOARD PRZEGLĄDANIE ZDARZEŃ EVENT VIEWER ZARZĄDZANIE INCYDENTÓW OFFENSE MANAGER ANALIZA BEZPIECZEŃSTWA CHRONIONYCH ZASOBÓW (ASSETS) ANALIZA STANU SIECI (FLOW VIEWER, NETWORK SURVEILLANCE) INTEGRACJA STRM Z JUNIPER NSM I PROFILER TWORZENIE STATYSTYK I RAPORTÓW CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 2

3 Wprowadzenie Działalność biznesowa firm jest coraz mocnej uzaleŝniona od systemów informatycznych. Efektywne zarządzanie ich bezpieczeństwem w skali całego przedsiębiorstwa staje się duŝym wyzwaniem. Podstawowe wymagania stawiane systemom zarządzania bezpieczeństwem są następujące: w jednym miejscu obsługa incydentów bezpieczeństwa dla całego obszaru systemu informatycznego, zarządzanie i analiza wielu milionów rejestrowanych zdarzeń bez ponoszenia duŝych nakładach pracy, precyzyjne monitorowanie stanu i efektywności pracy środowiska sieciowego (m.in. przeciąŝeń, awarii, ataków D/DoS i 0-day), spełnienie wymagań prawnych, standardów bezpieczeństwa i innych regulacji (PCI, SOX, ISO-27001, Basel II, itd.). Rozwiązaniem spełniającym powyŝsze wymagania są systemy klasy Security Information and Events Management (SIEM) oraz Network Behavior Anomalny Detection (NBAD). Systemy SIEM pobierają logi z wielu róŝnych elementów systemu informatycznego, poddają je korelacji i na tej podstawie przedstawiają administratorom wiarygodne informacje na temat stanu bezpieczeństwa i wykrytych incydentów. Logi z systemu informatycznego nie pokazują jednak pełnego obrazu bezpieczeństwa. Podstawą prawidłowego funkcjonowania systemów informatycznych jest sieć. Od systemu zarządzania bezpieczeństwem wymagane jest precyzyjne monitorowanie stanu i efektywności pracy środowiska sieciowego. Takie zadania spełnia NBAD, który na podstawie statystyk i opisu ruchu (np. NetFlow) pobieranych bezpośrednio z urządzeń sieciowych (ruterów, przełączników) dokonuje analizy stanu i efektywności pracy sieci, w tym wykrywania sytuacji nieprawidłowych (anomalii). Utrzymywanie dwóch systemów zarządzania SIEM i NBAD zwiększa nakłady administracyjne i koszty utrzymania zabezpieczeń. Uzasadnione jest stosowanie rozwiązań zintegrowanych CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 3

4 1. Zasady działania STRM Juniper Security Threat Response Manager (STRM) to scentralizowany system zarządzania bezpieczeństwem realizujący funkcje SIEM i NBAD oraz utrzymujący centralne repozytorium logów. Juniper STRM obsługuje incydenty bezpieczeństwa na podstawie następujących źródeł informacji: zdarzenia i logi z systemów zabezpieczeń (firewall, VPN, IPS, AV, itd.), systemów operacyjnych (Unix, Windows, itd.) oraz aplikacji i baz danych, statystyki i opis ruchu sieciowego odbierane z urządzeń za pomocą NetFlow, J- Flow, S-Flow i Packeteer oraz odczytywane bezpośrednio z sieci (span port), informacje na temat stanu systemów i ich słabości bezpieczeństwa odczytywane za pomocą Juniper IDP Profiler oraz skanerów Nessus, NMAP, ncircle, Qualys, Foundstone, itd. Zdarzenia i logi pobierane są przez STRM za pomocą róŝnych metod, m.in. Syslog standardowy format logów (TCP, UDP), SNMP - wiadomości o zdarzeniach (SNMP Trap, v3), Adaptive Log Exporter (ALE) Agent - zdarzenia z systemów MS Windows, JuniperNSM integracja z systemem zarządzania Juniper NSM, JDBC:SiteProtector integracja z IBM SiteProtector, Log Export API (LEA) integracja z systemem zarządzania Check Point, Security Device Event Exchange (SDEE) - protokół uŝywany w urządzeniach Cisco, oparty na SOAP, a takŝe Java Database Connectivity API (JDBC) - zdalny dostęp do baz danych. Administratorzy bezpieczeństwa korzystają z STRM za pomocą dedykowanych, graficznych narzędzi uruchamianych z wykorzystaniem standardowej przeglądarki Web. Nie ma potrzeby instalowania do tego celu dodatkowych aplikacji. STRM wspiera przeglądarki Microsoft Internet Explorer 7.0 i Firefox 2.0 (oraz ich nowsze wersje). Konsola zarządzania Juniper STRM 2008 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 4

5 Do podstawowych komponentów systemu zarządzania STRM moŝna zaliczyć: Console interfejs i narzędzia zarządzania STRM, Update Daemon utrzymuje bazę danych systemu, Event Collector pobiera logi z monitorowanych systemów, normalizuje dane i przesyła do Event Processor (przed wysłaniem do Event Processor identyczne zdarzenia są scalane i rejestrowane w systemie identyfikacyjnym STRM); w architekturze rozproszonej STRM komponent Event Collector moŝe działać jako oddzielne Appliance słuŝące do pobierania logów (syslog, snmp, itd.) z innych systemów, Event Processor przetwarza dane odbierane z róŝnych Event Collectors i poddaje je korelacji w oparciu o reguły (takŝe w kontekście analizy behawioralnej), a następnie przesyła dane do Magistrate, Flow Collector - odczytuje dane z urządzeń sieciowych (NetFlow, J-Flow, S- Flow, itd.), QFlow Collector - odczytuje dane bezpośrednio z sieci (sniffing) i poddaje je analizie sieciowej i aplikacyjnej, Flow Processor tworzy tzw. superflows, czyli flows zagregowane przed tym jak trafiają do Classification Engine, Classification Engine analizuje i klasyfikuje flows, Flow Writer zapisuje flows oraz profile zasobów (asset profile), Magistrate wykonuje przetwarzanie wyŝszego poziomu, m.in. tworzy perspektywy, raporty, alarmy oraz analizuje ruch sieciowy i zdarzenia bezpieczeństwa, na podstawie których generuje informacje o naduŝyciach (offense). Offense to zdarzenie utworzone przez STRM na podstawie wielu źródeł, zwykle zdarzeń z wielu monitorowanych systemów poddanych analizie wraz z wynikami analizy behawioralnej i wskazaniami skanerów zabezpieczeń. Magistrate priorytetyzuje zdarzenia Offense i przydziela im waŝność (Magnitude) na podstawie wielu kryteriów (zgodnie z JSL) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 5

6 2. Zarządzanie logów i obsługa incydentów (SIEM) Do celów zarządzania zdarzeń (Log Management) w STRM utrzymywane jest centralne repozytorium logów. Logi mogą być przeglądanie w formie rzeczywistej (raw) lub znormalizowanej. Starsze logi poddawane są kompresji. Informacje składowane w STRM są zabezpieczone kryptograficznie za pomocą sum kontrolnych (takŝe za pomocą "silnej" funkcji SHA-2). Logi z zewnętrznych systemów są identyfikowane w STRM za pomocą modułów Device Support Module (DSM). STRM automatycznie rozpoznaje urządzenia i systemy wysyłające logi w formacie SYSLOG. Rozpoznane urządzenia i systemy są wyświetlane w zakładce Sensor Devices. Logi przesyłane w formacie innym jak SYSLOG muszą zostać dodane przez administratorów STRM. Dla administratorów dokonujących obsługi incydentów bezpieczeństwa, przy duŝej liczbie generowanych alarmów istotne jest szybkie identyfikowanie najwaŝniejszych zdarzeń. W STRM obowiązują zasady zaczerpnięte z systemu logiki sądowej - Judicial System Logic (JSL). Dla kaŝdego zidentyfikowanego incydentu prezentowana jest jego waŝność (Magnitude) ustalana na podstawie trzech kryteriów: 1. Wiarygodność (Credibility): Jak wiarygodny jest dowód? JeŜeli wielu świadków (źródeł danych) potwierdzi zdarzenie to jego wiarygodność jest wyŝsza. 2. Istotność (Relevance): WaŜność zdarzenia (incydentu) zaleŝy od obszaru, gdzie wystąpiło oraz zasobów, których dotyczyło. 3. Surowość (Severity): Wielkość zagroŝenia zaleŝy m.in. od podatności zasobów na ataki, wartości zasobów, rodzaju ataku, liczby zaatakowanych zasobów. Architektura systemu zarządzania STRM 2008 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 6

7 3. Wykrywanie anomalii sieci (NBAD) Zawarty w Juniper STRM moduł NBAD dokonuje wykrywania anomalii w systemie informatycznym za pomocą analizy behawioralnej. Na bieŝąco budowane są profile normalnego stanu i zachowania sieci oraz identyfikowane odchylenia, m.in. zmiany stanu, nagłe zwiększenia lub zmniejszenia natęŝenia ruchu i przekroczenie wartości progowych. Funkcje NBAD umoŝliwiają wykrywanie nowych obiektów w systemie informatycznym (hostów, aplikacji, protokołów, itd.) i dzięki temu identyfikowanie zagroŝeń i incydentów, m.in. Trojanów nawiązujących połączenia zwrotne z intruzami, wirusów propagujących się przez oraz serwisów nielegalnie uruchomionych w sieci. Analiza stanu i zachowania sieci umoŝliwia takŝe wykrywanie wielu innych niedozwolonych działań jak np. serwerów Web działających jako Proxy, a takŝe partnerów i klientów naduŝywających uprawnień (dostęp do obszaru, z którego nie powinni korzystać). Przykład działania NBAD Zawarte w Juniper STRM fukncje NBAD zwiększają moŝliwości i podwyŝszają wiarygodność identyfikowanych incydentów bezpieczeństwa SIEM. W tym zakresie moŝna przedstawić wiele przykładów, m.in.: analiza ruchu NBAD wykazała, Ŝe zaatakowany system tuŝ po ataku przesłał odpowiedź do sieci zewnętrznej z duŝym prawdopodobieństwem wystąpiło włamanie, analiza ruchu NBAD wykazała, Ŝe system komunikuje się z serwerem IRC w Internecie, co moŝe wskazywać, Ŝe intruz zainstalował w tym systemie IRC Bot, analiza ruchu NBAD wykazała, Ŝe serwis, który został zaatakowany z duŝym prawdopodobieństwem został zablokowany, poniewaŝ po ataku nie wykazuje aktywności. Moduł NBAD moŝe zostać takŝe uŝyty do wykrywania awarii waŝnych biznesowo systemów, które powinny być dostępne 24/7, m.in.: zablokowanych/uszkodzonych serwerów i aplikacji, niewykonania operacji backup, urządzeń blokujących ruch CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 7

8 4. Modele i scenariusze wdroŝenia STRM System zarządzania Juniper STRM dostarczany jest w formie gotowych do uŝycia urządzeń Appliance o róŝnej wydajności i przestrzeni dyskowej STRM 500, STRM 2500 i STRM Modele urządzeń Juniper STRM Urządzenie STRM (chassis) jest wyposaŝone w trzy rodzaje wymiennych komponentów sprzętowych (field-replaceable units, FRU), które mogą pracować redundancyjnie i być wymieniane w trakcie pracy urządzenia (hot-swappable): dyski, zasilacze, wentylatory. Urządzenia działają na bazie odpowiednio utwardzonego systemu operacyjnego klasy Linux (CentOS), umoŝliwiającego łatwą integracje z zewnętrznymi repozytoriami danych (m.in. iscsi SAN i NAS) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 8

9 System zarządzania Juniper STRM moŝe zostać wdroŝony w architekturze scentralizowanej (wszystkie funkcje na jednym Appliance) oraz rozproszonej, złoŝonej z wielu urządzeń. Struktura rozproszona STRM budowana jest w celu zwiększenia wydajności systemu. TakŜe w przypadku rozproszonej struktury STRM zarządzanie całości systemu odbywa się z jednej konsoli. Przykładowa rozproszona struktura STRM 2008 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 9

10 5. Podstawowa konfiguracja i administracja STRM Podstawowy panel konfiguracyjny STRM CONFIG. Odbywa się tam konfiguracja podstawowych parametrów systemu STRM (System Configuration), dostrajanie prezentowanych na konsoli informacji (Views Configuration), a takŝe działania modułów SIEM (SIM) i NBAD (Flow). W sekcji System Management dostępna jest konsola do urządzenia 2008 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 10

11 Informacje na temat ruchu w sieci wyświetlane są w odniesieniu do zdefiniowanej hierarchii sieci (Network Hierarchy). Hierarchia sieci moŝe zostać zdefiniowana w oparciu o wiele parametrów, w tym geograficznych i funkcjonalnych, np. Sieć wewnętrzna, DMZ, VPN, serwery Proxy, zakresy adresów NAT, podsieci serwerów i VoIP. Dostrajanie prezentowanych na konsoli informacji o ruchu sieciowym (Views Configuration Enable/Disable Views). Zatwierdzamy zmiany CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 11

12 STRM domyślnie pobiera dane przesyłane za pomocą SYSLOG. Pozostałe protokoły naleŝy w razie potrzeby dodać w konfiguracji. Wiele urządzeń wysyłających logi poprzez SYSLOG jest w STRM automatycznie rozpoznawanych. W razie potrzeby nowe monitorowane urządzenie naleŝy dodać. Dodajemy monitorowane urządzenia sieciowe, z których będą odczytywane Uwaga: Na monitorowanych urządzeniach i systemach naleŝy skonfigurować wysyłanie logów i flows do systemu STRM. W razie problemów diagnozujemy poprawność komunikacji sieciowej: [root@strm ~]# ping <IP urządzenia/systemu> [root@strm ~]# tcpdump i eth0 host <IP urządzenia/systemu> W razie problemów z odbiorem zdarzeń przez STRM, które nastąpiły po dokonaniu zmian w adresacji monitorowanych systemów zalecany jest restart firewalla: [root@strm ~]# service restart iptables 2008 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 12

13 Zgodnie ze specyfiką działania określonych systemów zabezpieczeń dodajemy je do konfiguracji STRM. PoniŜej przedstawiony został przykład konfiguracji obsługi zabezpieczeń Check Ponit. -- w systemie zarządzania SmartCenter Server (SCS) definiujemy aplikację OPSEC dla STRM i instalujemy politykę -- w STRM dodajmy nowy protokół OPSEC LEA i nowe urządzenie W sytuacji gdy komunikacji pomiędzy STRM i Check Point SCS jest kontrolowana przez firewall naleŝy zezwolić STRM dostęp do SCS za pomocą protokołów FW1_ica_pull (18210 tcp) oraz FW1_lea (18184 tcp) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 13

14 Integracja z systemem zarządzania Juniper NSM wymaga zdefiniowania protokołu Juniper NSM. NSM moŝe zostać w STRM zdefiniowany ręcznie jako monitorowane urządzenie. Po skonfigurowaniu w NSM przesyłania logów do STRM urządzenia zabezpieczeń zarządzane przez NSM (np. IDP, firewall) mogą zostać wykryte przez STRM automatycznie. Logowanie SYSLOG do STRM naleŝy skonfigurować w NSM oraz zarządzanych urządzeniach. UWAGA: Szczegółowe wytyczne do integracji STRM z innymi systemami dostępne są w dokumencie STRM Configuring DSMs CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 14

15 Role i uprawnienia administratorów STRM mogą zostać dostosowane do potrzeb organizacji. Istnieje moŝliwość ograniczenia poszczególnym administratorom dostępu do ustalonego obszaru systemu informatycznego oraz limitowania operacji w systemie zarządzania STRM. ToŜsamość administratorów STRM moŝe być weryfikowana poprzez lokalne konto oraz zewnętrzne systemy uwierzytelniania (m.in. RADIUS, TACACS, LDAP/Active Directory). Uprawnienia administratora: System Configuration User Roles. W trakcie definiowania kont administratorów (System Configuration Users) ustalany jest obszar monitorowania dla określonego administratora CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 15

16 6. Konsola zarządzania Dashboard Konsola Dashboard stanowi domyślny interfejs STRM uruchamiany po zalogowaniu do systemu. Konsola wyświetla podsumowania oraz rozszerzone informacje o następujących aspektach bezpieczeństwa: incydenty bezpieczeństwa w sieci (Offense), ogólny stan bezpieczeństwa sieci, podgląd stanu i zachowania ruchu sieciowego. Konsola STRM Dashboard umoŝliwia: monitorowanie liczby wystąpień zdarzeń o określonym poziomie niebezpieczeństwa, monitorowanie 10 urządzeń, które w ostatnie 15 minut przesłało do STRM najwięcej zdarzeń, monitorowanie incydentów (Offense) przydzielonych dla określonego administratora, wyświetlenie ostatnio wygenerowanych raportów, wybór przedziału czasowego dla wyświetlanych grafów CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 16

17 Zawartość Dashboard moŝe być dostrajana do wymagań poszczególnych administratorów. Konsola umoŝliwia wyświetlanie danych nt. stanu sieci w róŝnych formatach (Time Series, Line Chart, Pie Chart). Z poziomu konsoli Dashboard mogą być generowane i zapisywane raporty CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 17

18 7. Przeglądanie zdarzeń Event Viewer Konsola Event Viewer umoŝliwia przeglądanie w czasie rzeczywistym zdarzeń (logów) przesyłanych do STRM z moŝliwością ich selekcji, a takŝe danych historycznych. Przeszukiwanie informacji w Event Viewer moŝe odbywać za pomocą róŝnego rodzaju zapytań i kategorii selekcji. Utworzone w Event Viewer warunki selekcji zdarzeń mogą zostać zapisane i uruchomione w czasie realizacji innych zdań oraz do generowania raportów. Selekcjonowanie (filtrowanie) informacji moŝe odbywać się z poziomu Event Viewer CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 18

19 Administrator STRM ma do dyspozycji dodatkowe informacje o zdarzeniu, wyświetlane bezpośrednio z Event Viewer. Przeglądane logów w Event Viewer moŝe odbywać się dla zdarzeń zagregowanych (pogrupowanych) względem róŝnych atrybutów (np. adresy IP generujące najwięcej incydentów). Domyślnie informacje wyświetlane są w postaci znormalizowanej. MoŜna jednak przeglądać dane w formie rzeczywistej (row) lub zagregowanej opcje Display CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 19

20 8. Zarządzanie incydentów Offense Manager Konsola Offense Manager przedstawia zidentyfikowane naruszenia bezpieczeństwa w sieci z moŝliwością ich analizy. Offense Manager umoŝliwia wyeksportowanie danych o intruzach i celach ataków do formatu XML lub CSV (np. do wygenerowania raportu), a takŝe przypisanie zdarzenia do obsługi przez określonego administratora STRM CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 20

21 Naruszenie bezpieczeństwa w STRM zwykle identyfikowane są na podstawie wielu źródeł. Konsola Offense Manager umoŝliwia szczegółową analizę zdarzeń i warunków ich wystąpienia. STRM posiada zestaw predefiniowanych reguł korelacji zdarzeń. Dzięki temu na podstawie wielu pojemnych zdarzeń potrafi w sposób wiarygodnych wskazać naruszenia bezpieczeństwa CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 21

22 Administratorzy STRM mogą w razie potrzeby definiować własne reguły korelacji zdarzeń i obsługi naruszeń bezpieczeństwa. Reguły mogą operować na zdarzeniach (New Event Rule) oraz naruszeniach (New Offense Rule). Odbywa się to za pomocą kreatora reguł Rule Wizard. PoniŜej przedstawiony został proces tworzenia reguły korelacji zdarzeń. Odbywa się w to w następującej kolejności. 1. Wybór testów wykonywanych przez STRM na odbieranych zdarzeniach (zasad identyfikacji) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 22

23 Uwaga: Testy mogą być dodawane w relacji iloczynu logicznego and oraz zaprzeczenia and NOT. W razie potrzeby zdefiniowana relacji logicznej OR naleŝy uŝyć testu typu Multi-Rule Event Function i wskazać poszczególne testy (reguły) z opcją any. Przykład poniŝej. 2. Dostrajamy parametry testów. Zdefiniowane testy mogą zostać zapisane i uŝyte do tworzenia kolejnych reguł CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 23

24 3. Konfigurujemy zasady obsługi zdarzeń i zatwierdzamy utworzoną regułę. W sekcji Rule Action moŝemy ustawić parametry waŝności zdarzenia (Severity, Credibility, Relevance), przesłać zdarzenie do dalszej analizy i korelacji z innymi zdarzeniami (Ensure the detected event is part of an offense) lub przeznaczyć zdarzenie tylko do archiwizacji (Drop the detected event). W sekcji Rule Response wybieramy opcję Dispatch New Events tak, aby informacja o nowym zdarzeniu (incydencie) była wyświetlana w konsoli STRM oraz wybieramy kategorię User Defined. Dodatkowo zaznaczamy opcję Ensure the dispatched event is part of an offense tak, aby przesłać zdarzenie do dalszej analizy i korelacji z innymi zdarzeniami (do Magistrate). Nowa regułę aktywujemy CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 24

25 9. Analiza bezpieczeństwa chronionych zasobów (Assets) Skuteczna obsługa incydentów koncentruje się na identyfikacji ich sprawców (uŝytkowników, hackerów, złośliwego kodu). W systemie STRM jest utrzymywana i na bieŝąco aktualizowana baza Asset Profile, która umoŝliwia przeszukiwanie zgromadzonych informacji o zasobach systemów informatycznych zgodnie z wieloma kryteriami. Zdarzenia analizowane przez STRM są powiązane z nazwami uŝytkowników, nazwami komputerów oraz adresami IP/MAC. Wiarygodność incydentów jest ustalana na podstawie wielu źródeł logów róŝnych systemów, ruchu w sieci oraz skanerów zabezpieczeń, itd. Dane określające toŝsamość uŝytkowników mogę zostać ustalone na podstawie wielu róŝnych systemów, m.in. Juniper Steel Belted Radius, Juniper Infranet Controller, Cisco Secure Access Control Server, Linux Authentication Server, ArrayNetworks ArrayVPN, Check Point SmartCenter/Provider-1, Cisco VpnConcentrator, F5 BigIP, Juniper NetScreen/SSG, Juniper SA, itd CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 25

26 10. Analiza stanu sieci (Flow Viewer, Network Surveillance) Konsola Flow Viewer umoŝliwia monitorowanie i analizowanie w czasie rzeczywistym informacji na temat ruch sieciowego (Flow) oraz wykonywanie róŝnego rodzaju przeszukiwania danych. Flow rozumiany jest jako sesja komunikacyjna pomiędzy dwoma hostami w sieci. Informacje mogą być przeszukiwane i w razie potrzeby agregowane. Na podstawie zapisanych warunków selekcji mogą być generowane raporty. Dane o ruchu sieciowym mogą zostać wyeksportowane do formatów XML lub CSV. Konsola Network Surveillenace przedstawia bieŝące obciąŝenie sieci róŝnego rodzaju ruchem z moŝliwością definiowania zdarzeń typu Sentry (np. wykrywania i alarmowania w sytuacjach wyjątkowych) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 26

27 11. Integracja STRM z Juniper NSM i Profiler System zarządzania STRM posiada moŝliwość integracji z Juniper NSM w zakresie bezpośredniego korzystania z utrzymywanej przez NSM bazy danych Profiler. Znajdują się tam informacje na temat stanu chronionych zasobów IT, uzyskane w wyniku pasywnego skanowania ruchu przez urządzenia zabezpieczeń Juniper IDP. Administrator STRM z poziomu konsoli Event Viewer moŝe odczytać szczegółowe informacje dotyczące określonego systemu (np. komputera intruza) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 27

28 STRM naleŝy odpowiednio skonfigurować w zakresie integracji z systemem zarządzania Juniper NSM/Profiler. 1. W konsoli STRM dodajemy skaner dla Juniper IDP Profiler. 2. Na urządzeniu STRM w katalogu '/' uruchamiamy polecenie: [root@strm conf]# tar -xzf profiler-rightclick.tgz 3. Edytujemy plik /opt/qradar/conf/juniperprofilerrightclick.properties gdzie podajemy adres IP NSM oraz id i hasło dostępu do bazy danych NSM. 4. Otwieramy plik /opt/qradar/conf/ip_context_menu.xml i jeŝeli nie istnieje to dodajemy linię: <menuentry name="juniper IDP Profile" url="/console/juniperprofilerrightclick.jsp?hostip=%ip%" /> pomiędzy znacznikami <contextmenu> i </contextmenu>. 5. Linki symboliczne powinny być ustawione następująco: [root@strm conf]# ls -al geo* lrwxrwxrwx 1 root root 32 Jul 15 12:50 geographic.classify.conf -> geographic.classify.country.conf -rw-rw-r-- 1 nobody nobody Jul 15 10:29 geographic.classify.continent.conf -rw-rw-r-- 1 nobody nobody Jul 15 10:29 geographic.classify.country.conf lrwxrwxrwx 1 root root 23 Jul 15 12:50 geographic.conf -> geographic.country.conf -rw-rw-r-- 1 nobody nobody 507 Jul 15 10:29 geographic.continent.conf -rw-rw-r-- 1 nobody nobody 9163 Jul 15 10:29 geographic.country.conf JeŜeli jest inaczej naleŝy je zmodyfikować i zrestartować STRM. [root@strm conf]# rm geographic.classify.conf [root@strm conf]# rm geographic.conf [root@strm conf]# ln -s geographic.classify.country.conf geographic.classify.conf [root@strm conf]# ln -s geographic.country.conf geographic.conf STRM moŝna zrestartować poleceniem reboot lub sekwencją poleceń: # service hostcontext stop # service tomcat stop # service imq stop # service postgresql restart # service imq start # service tomcat start # service hostcontext start 2008 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 28

29 12. Tworzenie statystyk i raportów STRM oferuje wiele typów raportów tworzonych zgodnie z kryteriami ustalonymi przez administratorów oraz raportów predefiniowanych (ponad 200), w tym na zgodność ze standardami (m.in. PCI, SOX, FISMA, GLBA, HIPAA). Do dyspozycji administratorów STRM dostępny jest intuicyjny kreator raportów. Raporty mogę być tworzone w wielu formatach (m.in. PDF, HTML, RTF, CVS, XML) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 29

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie

Bardziej szczegółowo

Monitorowanie działania ania sieci i bezpieczeństwa

Monitorowanie działania ania sieci i bezpieczeństwa Monitorowanie działania ania sieci i bezpieczeństwa - dobre praktyki wykorzystania Juniper NSM i STRM dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Monitorowanie bezpieczeństwa

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ.../09 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. Zamawiający oczekuje, Ŝe: 1. wykonawca posiada status certyfikowanego partnera producenta sprzętu i oprogramowania, 2. dostarczany

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa

Bardziej szczegółowo

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Wymagania dotyczące systemu analizy bezpieczeństwa sieci - Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

I. PRZEDMIOT ZAMÓWIENIA:

I. PRZEDMIOT ZAMÓWIENIA: I. PRZEDMIOT ZAMÓWIENIA: 1. Przedmiotem zamówienia jest: - Dostawę i konfigurację scentralizowanego, zintegrowanego systemu zarządzania bezpieczeństwem SIEM i NBAD kod CPV 32400000-7 2. Szczegółowy opis

Bardziej szczegółowo

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Szanowni Czytelnicy, W bieżącym wydaniu... Web Application Firewall jako metoda ochrony i ubezpieczenie inwestycji biznesowych

Szanowni Czytelnicy, W bieżącym wydaniu... Web Application Firewall jako metoda ochrony i ubezpieczenie inwestycji biznesowych Szanowni Czytelnicy, Polecamy lekturze nasz Biuletyn Zabezpieczeń IT. W tym numerze piszemy o stosunkowo nowych rozwiązaniach w ofercie Clico: propozycjach firmy Imperva i Tufin i nieco dokładniej przyglądamy

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Blokowanie stron internetowych

Blokowanie stron internetowych Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.

Bardziej szczegółowo

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Blokowanie stron internetowych

Blokowanie stron internetowych Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.

Bardziej szczegółowo

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows 1/5 SPIS TREŚCI 1. DEFINICJE POJĘĆ... 3 2. TRYBY PRACY... 3 2.1 TRYB LOKALNY - APLIKACJA I STEROWNIK

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa i wdrożenie systemu monitorowania ruchu sieciowego oraz zarządzania bezpieczeństwem Security Information and Event Management (SIEM) i Network

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami

Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Współczesnym systemom IDS zarzucane jest, że baza sygnatur ataków analizowana jest przez nie w sposób

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

1. Ze strony https://www.manageengine.com/network-monitoring/download.html pobieramy plik instalacyjny.

1. Ze strony https://www.manageengine.com/network-monitoring/download.html pobieramy plik instalacyjny. Instalacja i konfiguracja OpManager Plus v.12 1. Ze strony https://www.manageengine.com/network-monitoring/download.html pobieramy plik instalacyjny. 2. Instalacja jest prosta i instynktowna. 3. Akceptujemy

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Wymagania dla systemu analizy i zarządzania zdarzeniami.

Wymagania dla systemu analizy i zarządzania zdarzeniami. Wymagania dla systemu analizy i zarządzania zdarzeniami. System zarządzania logami (SIEM) ma zapewnić mechanizmy nadzoru nad całością wdrożonych systemów w zakresie bezpieczeństwa i ciągłości działania

Bardziej szczegółowo

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Opracowali: ElŜbieta JUCHNOWSKA, Darek OSUCH Wersja i podstawowe

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

Podręcznik Integracji

Podręcznik Integracji Podręcznik Integracji Spis treści 1. Integracja oferty... 3 1.1. Samodzielne wprowadzanie oferty sklepu... 3 1.2. Automatyczne wprowadzanie oferty z pliku XML... 3 1.3. Cyklicznie pobieranie oferty ze

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.

Bardziej szczegółowo

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa 01.03.2013 marcin@szukala.org Agenda Problemy czyli po co nam to? Dlaczego

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń

Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte zostało

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer)

Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer) Informator Techniczny nr 50 22-07-2002 INFORMATOR TECHNICZNY WONDERWARE Wymagania systemowe i sprzętowe dla aplikacji IndustrialSQL Server 8.0 Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL

Bardziej szczegółowo

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web Opracował: dr inŝ. Mariusz Stawowski F5 Certified Product Consultant, ASM Email: mariusz.stawowski@clico.pl Zabezpieczenia sieciowe Firewall i Intrusion Prevention System (IPS) są podstawą do tworzenia

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/15_04/Z1 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - Gadu - Gadu (PD3) W niniejszej instrukcji omawiamy

Bardziej szczegółowo